JP2006279691A - 不正アクセス探索方法及び装置 - Google Patents
不正アクセス探索方法及び装置 Download PDFInfo
- Publication number
- JP2006279691A JP2006279691A JP2005097705A JP2005097705A JP2006279691A JP 2006279691 A JP2006279691 A JP 2006279691A JP 2005097705 A JP2005097705 A JP 2005097705A JP 2005097705 A JP2005097705 A JP 2005097705A JP 2006279691 A JP2006279691 A JP 2006279691A
- Authority
- JP
- Japan
- Prior art keywords
- search
- unauthorized access
- search device
- request
- endpoint
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Networks & Wireless Communication (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
Abstract
【解決手段】 自分がエンドポイントの探索装置に設定されていない場合、エンドポイントの探索装置でアドレス詐称されていないと見なされた不正アクセスを検知するか、又は不正アクセスの通知を受けた時、エンドポイントの探索装置に不正アクセスの端末アドレスを含む探索依頼を発行。エンドポイントの探索装置に設定されている場合、探索依頼を受けた時、探索依頼に含まれる不正アクセス端末を収容している下位層スイッチに対処処理を行う。エンドポイントに設定されていない場合に探索依頼を受けた時、次ホップの探索装置に探索依頼を発行。或いは、探索依頼の発行を開始した探索装置が、エンドポイントの探索装置を確認できるまで両探索装置の中間のホップの探索装置に対して順次、探索依頼を行う。
【選択図】 図1
Description
このような不正アクセス例が図2に示されており、この例では、探索装置1_1〜1_5(以下、符号「1」で総称することがある。)と、通常のL3スイッチ(L3SW)2_1〜2_4(以下、符号「2」で総称することがある。)と、L2スイッチ(L2SW)3_1〜3_4(以下、符号「3」で総称することがある。)と、ユーザ端末(PC)4_1〜4_26(以下、符号「4」で総称することがある。)とで構成されたネットワークを示している。なお、このネットワークにおける探索装置1は、L3スイッチ2において探索機能を付加したものに相当し、さらに、この探索装置1の中には、不正アクセス検知部11を備えていないものがある。
このような例が図3に示されている。この例の場合にも、図2で示した例と同様にP C4_7から不正アクセス(ステップS1)がL2スイッチ3_1を経由して探索装置1_1に送られるが、今度は上記のようなアドレス詐称の不正アクセスではなく、DoS攻撃のような不正アクセスであるので、そのパケットを今度はアドレス詐称検知部12ではなく、不正アクセス検知部11が検知する(ステップS2)。
このような例が図5に示されており、この例では、図2及び図3に示したネットワーク構成例と同様のネットワーク構成において、探索装置1_1において不正アクセス検知部11が設けられていない場合(エンドポイントなのでアドレス詐称検知部12は有る。)を扱ったもので、このような場合にはPC4_8からL2スイッチ3_1を経由した不正アクセス(ステップS1)は探索装置1_1を素通りして次段の探索装置1_2に送られる。この探索装置1_2は不正アクセス検知部11を備えているので不正アクセス検知部11が不正アクセス検知を行う(ステップS2)。このとき、アドレス詐称検知部12が、その不正アクセスパケットが自サブネットSN7からの攻撃ではないと判定するので、探索装置1_2は、探索装置1_1に対して不正アクセス者ATKの端末4_7のIPアドレスを含んだ探索依頼を行う(ステップS3)。
探索装置1_1は対処処理が完了したら、不正アクセスを検知した探索装置1_4に対して完了通知を発行する。この場合に用いるメッセージ例が下記の表4に示されている。
このネットワーク構成例が図7に示されている。この例では、探索装置1_3のサブネットSN1に、L2スイッチ3_5が設けられている点が、上記の例と異なっている。この図7の探索例は、図8に示したシーケンス図と対応しているので、以下、これらの図7及び図8を参照して、この探索例の動作手順を説明する。
この例が図9に示されており、この図9のパケットの流れは、図10に示したシーケンス図に対応している。また、図9のネットワーク例は、図7に示したネットワーク例と同様である。以下、図9及び図10を参照して、この近隣探索例のシーケンスを説明する。
この例が図11に示されており、このネットワーク例に対応したのが図12に示すシーケンス図である。これは、探索装置の全てが探索依頼を送信する状態(不正アクセス検知に保護段を付けた場合、その保護段数時間中は不正アクセスパケットが通過してしまう状態がある。)を扱ったものであり、この場合、転送した「探索依頼」か或いは自分が発行した「探索依頼」かは問わない。以下、図11及び図12を参照してこのシーケンス例を説明する。
この例が図14に示されている。これは、例えば図13に示したようなパケットの流通経路において、やはり不正アクセスが不正アクセス者PC4_15から探索装置1_3に送られ、ここで不正アクセス検知がされる(ステップS2)ことを前提としている。
次ホップを探すための手順を実行する。このときのシーケンスはホップバイホップ探索と同様である。
そして、探索装置確認を行うが、このときのメッセージを探索装置1_3から探索装置1_1に送ったとき、一定の時間が経過しても応答が無い場合、探索失敗とみなすことになる。また、再び不正アクセス通知があった場合には探索を開始する。
(付記1)
自分が不正アクセスの端末を収容するサブネットのエンドポイントの探索装置に設定されているか否かを判定するステップと、
自分が該エンドポイントの探索装置に設定されていない場合、該エンドポイントの探索装置でアドレス詐称されていないと見なされた不正アクセスを検知するか、又は該不正アクセスの通知を受けるステップと、
該不正アクセスが検知されたとき又は該通知を受けたとき、該エンドポイントの探索装置に向って該不正アクセスの端末のアドレスを含む探索依頼を発行するステップと、
を備えたことを特徴とする不正アクセス探索方法。
(付記2)付記1において、
自分が該エンドポイントの探索装置に設定されている場合に該探索依頼を受けたとき、該探索依頼に含まれる該不正アクセスの端末を収容している下位層のスイッチに対して対処処理を行うステップをさらに含むことを特徴とした不正アクセス探索方法。
(付記3)付記1において、
自分が該エンドポイントに設定されていない場合に該探索依頼を受けたとき、次ホップの探索装置に対して該探索依頼を発行するステップをさらに有することを特徴とした不正アクセス探索方法。
(付記4)付記1において、
該探索依頼の発行を開始した探索装置が、該エンドポイントの探索装置を確認できるまで両探索装置の中間のホップの探索装置に対して順次、該探索依頼を行うステップをさらに有することを特徴とした不正アクセス探索方法。
(付記5)付記3において、
該次ホップの探索装置に探索依頼を発行するとき、その前に該次ホップが探索機能を備えた探索装置であるか否かを確認し、該探索装置でないときには、さらに次ホップに対して探索装置であるか否かを確認するステップをさらに有することを特徴とした不正アクセス探索方法。
(付記6)付記1又は3において、
該不正アクセスを検知した他の探索装置から同一の不正アクセスに関する探索依頼を受けたとき、該探索依頼を発行した探索装置に対して検知済の通知を行うステップをさらに有することを特徴とした不正アクセス探索方法。
(付記7)付記1において、
該エンドポイントの探索装置が、アドレス詐称のパケットを検知したとき、該パケットを破棄することを特徴とした不正アクセス探索方法。
(付記8)付記1において、
該探索装置が、該不正アクセスを検知する機能を有さない探索装置を含むことを特徴とした不正アクセス探索方法。
(付記9)付記3から5のいずれか1つにおいて、
次ホップの存在を確認したとき、該次ホップに対して認証の手順を実行した後に該探索依頼を発行するステップをさらに有することを特徴とした不正アクセス探索方法。
(付記10)付記1において、
該対処処理ステップが、telnetでフィルタ設定するステップを含むことを特徴とした不正アクセス探索方法。
(付記11)付記10において、
該フィルタ設定後、一定時間経過時に該フィルタ設定の解除を行うステップをさらに有することを特徴とした不正アクセス探索方法。
(付記12)
自分が不正アクセスの端末を収容するサブネットのエンドポイントの探索装置に設定されているか否かを判定する手段と、
自分が該エンドポイントの探索装置に設定されていない場合、該エンドポイントの探索装置でアドレス詐称されていないと見なされた不正アクセスを検知するか、又は該不正アクセスの通知を受ける手段と、
該不正アクセスが検知されたとき又は該通知を受けたとき、該エンドポイントの探索装置に向って該不正アクセスの端末のアドレスを含む探索依頼を発行する手段と、
を備えたことを特徴とする不正アクセス探索装置。
(付記13)付記12において、
自分が該エンドポイントの探索装置に設定されている場合に該探索依頼を受けたとき、該探索依頼に含まれる該不正アクセスの端末を収容している下位層のスイッチに対して対処処理を行う手段をさらに含むことを特徴とした不正アクセス探索装置。
(付記14)付記12において、
自分が該エンドポイントに設定されていない場合に該探索依頼を受けたとき、次ホップの探索装置に対して該探索依頼を発行する手段をさらに有することを特徴とした不正アクセス探索装置。
(付記15)付記12において、
該探索依頼の発行を開始した探索装置が、該エンドポイントの探索装置を確認できるまで両探索装置の中間のホップの探索装置に対して順次、該探索依頼を行う手段をさらに有することを特徴とした不正アクセス探索装置。
(付記16)付記14において、
該次ホップの探索装置に探索依頼を発行するとき、その前に同時に該次ホップが探索機能を備えた探索装置であるか否かを確認し、該探索装置でないときには、さらに次ホップに対して探索装置であるか否かを確認する手段をさらに有することを特徴とした不正アクセス探索装置。
(付記17)付記12又は15において、
該不正アクセスを検知した他の探索装置から同一の不正アクセスに関する探索依頼を受けたとき、該探索依頼を発行した探索装置に対して検知済の通知を行う手段をさらに有することを特徴とした不正アクセス探索装置。
(付記18)付記12において、
該エンドポイントの探索装置が、アドレス詐称のパケットを検知したとき、該パケットを破棄することを特徴とした不正アクセス探索装置。
(付記19)付記12において、
該探索装置が、該不正アクセスを検知する機能を有さない探索装置を含むことを特徴とした不正アクセス探索装置。
(付記20)付記14から16のいずれか1つにおいて、
次ホップの存在を確認したとき、該次ホップに対して認証の手順を実行した後に該探索依頼を発行する手段をさらに有することを特徴とした不正アクセス探索装置。
(付記21)付記12において、
該対処処理手段が、telnetでフィルタ設定する手段を含むことを特徴とした不正アクセス探索装置。
(付記22)付記21において、
該フィルタ設定後、一定時間経過時に該フィルタ設定の解除を行う手段をさらに有することを特徴とした不正アクセス探索装置。
11 不正アクセス検知部
12 アドレス詐称検知部
13 探索部
14 対処部
16 侵入検知システム(IDS)
17 L2スイッチ又はPC(ユーザ端末)
図中、同一符号は同一又は相当部分を示す。
Claims (5)
- 自分が不正アクセスの端末を収容するサブネットのエンドポイントの探索装置に設定されているか否かを判定するステップと、
自分が該エンドポイントの探索装置に設定されていない場合、該エンドポイントの探索装置でアドレス詐称されていないと見なされた不正アクセスを検知するか、又は該不正アクセスの通知を受けるステップと、
該不正アクセスが検知されたとき又は該通知を受けたとき、該エンドポイントの探索装置に向って該不正アクセスの端末のアドレスを含む探索依頼を発行するステップと、
を備えたことを特徴とする不正アクセス探索方法。 - 請求項1において、
自分が該エンドポイントの探索装置に設定されている場合に該探索依頼を受けたとき、該探索依頼に含まれる該不正アクセスの端末を収容している下位層のスイッチに対して対処処理を行うステップをさらに含むことを特徴とした不正アクセス探索方法。 - 請求項1において、
自分が該エンドポイントに設定されていない場合に該探索依頼を受けたとき、次ホップの探索装置に対して該探索依頼を発行するステップをさらに有することを特徴とした不正アクセス探索方法。 - 自分が不正アクセスの端末を収容するサブネットのエンドポイントの探索装置に設定されているか否かを判定する手段と、
自分が該エンドポイントの探索装置に設定されていない場合、該エンドポイントの探索装置でアドレス詐称されていないと見なされた不正アクセスを検知するか、又は該不正アクセスの通知を受ける手段と、
該不正アクセスが検知されたとき又は該通知を受けたとき、該エンドポイントの探索装置に向って該不正アクセスの端末のアドレスを含む探索依頼を発行する手段と、
を備えたことを特徴とする不正アクセス探索装置。 - 請求項4において、
自分が該エンドポイントの探索装置に設定されている場合に該探索依頼を受けたとき、該探索依頼に含まれる該不正アクセスの端末を収容している下位層のスイッチに対して対処処理を行う手段をさらに含むことを特徴とした不正アクセス探索装置。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005097705A JP4641848B2 (ja) | 2005-03-30 | 2005-03-30 | 不正アクセス探索方法及び装置 |
US11/280,340 US20060225141A1 (en) | 2005-03-30 | 2005-11-17 | Unauthorized access searching method and device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005097705A JP4641848B2 (ja) | 2005-03-30 | 2005-03-30 | 不正アクセス探索方法及び装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006279691A true JP2006279691A (ja) | 2006-10-12 |
JP4641848B2 JP4641848B2 (ja) | 2011-03-02 |
Family
ID=37072196
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005097705A Expired - Fee Related JP4641848B2 (ja) | 2005-03-30 | 2005-03-30 | 不正アクセス探索方法及び装置 |
Country Status (2)
Country | Link |
---|---|
US (1) | US20060225141A1 (ja) |
JP (1) | JP4641848B2 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2011081020A1 (ja) * | 2010-01-04 | 2011-07-07 | 日本電気株式会社 | ネットワークシステム、コントローラ、ネットワーク制御方法 |
US9115272B2 (en) | 2007-09-20 | 2015-08-25 | Adco Products Llc | Edge sealants having balanced properties |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130096980A1 (en) * | 2011-10-18 | 2013-04-18 | Mcafee, Inc. | User-defined countermeasures |
CN105824811B (zh) * | 2015-01-04 | 2019-07-02 | 中国移动通信集团福建有限公司 | 一种大数据分析方法及其装置 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000124952A (ja) * | 1998-10-15 | 2000-04-28 | Ntt Data Corp | 電子データの追跡方法及びシステム、記録媒体 |
JP2000341315A (ja) * | 1999-05-31 | 2000-12-08 | Ntt Data Corp | 電子データの追跡方法及びシステム、記録媒体 |
JP2002185539A (ja) * | 2000-12-15 | 2002-06-28 | Fujitsu Ltd | 不正侵入防御機能を有するip通信ネットワークシステム |
JP2003178024A (ja) * | 2001-12-10 | 2003-06-27 | Ntt Comware Corp | 不正アクセス追跡方法、そのプログラム及びそのプログラムが記録された記録媒体 |
JP2004096246A (ja) * | 2002-08-29 | 2004-03-25 | Fujitsu Ltd | データ伝送方法、データ伝送システム及びデータ伝送装置 |
JP2004280724A (ja) * | 2003-03-18 | 2004-10-07 | Fujitsu Ltd | 不正アクセス対処システム、及び不正アクセス対処処理プログラム |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7302705B1 (en) * | 2000-08-30 | 2007-11-27 | International Business Machines Corporation | Method and apparatus for tracing a denial-of-service attack back to its source |
US7188366B2 (en) * | 2000-09-12 | 2007-03-06 | Nippon Telegraph And Telephone Corporation | Distributed denial of service attack defense method and device |
-
2005
- 2005-03-30 JP JP2005097705A patent/JP4641848B2/ja not_active Expired - Fee Related
- 2005-11-17 US US11/280,340 patent/US20060225141A1/en not_active Abandoned
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000124952A (ja) * | 1998-10-15 | 2000-04-28 | Ntt Data Corp | 電子データの追跡方法及びシステム、記録媒体 |
JP2000341315A (ja) * | 1999-05-31 | 2000-12-08 | Ntt Data Corp | 電子データの追跡方法及びシステム、記録媒体 |
JP2002185539A (ja) * | 2000-12-15 | 2002-06-28 | Fujitsu Ltd | 不正侵入防御機能を有するip通信ネットワークシステム |
JP2003178024A (ja) * | 2001-12-10 | 2003-06-27 | Ntt Comware Corp | 不正アクセス追跡方法、そのプログラム及びそのプログラムが記録された記録媒体 |
JP2004096246A (ja) * | 2002-08-29 | 2004-03-25 | Fujitsu Ltd | データ伝送方法、データ伝送システム及びデータ伝送装置 |
JP2004280724A (ja) * | 2003-03-18 | 2004-10-07 | Fujitsu Ltd | 不正アクセス対処システム、及び不正アクセス対処処理プログラム |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9115272B2 (en) | 2007-09-20 | 2015-08-25 | Adco Products Llc | Edge sealants having balanced properties |
WO2011081020A1 (ja) * | 2010-01-04 | 2011-07-07 | 日本電気株式会社 | ネットワークシステム、コントローラ、ネットワーク制御方法 |
US8611220B2 (en) | 2010-01-04 | 2013-12-17 | Nec Corporation | Network system, controller, and network control method |
JP5673557B2 (ja) * | 2010-01-04 | 2015-02-18 | 日本電気株式会社 | ネットワークシステム、コントローラ、ネットワーク制御方法 |
Also Published As
Publication number | Publication date |
---|---|
US20060225141A1 (en) | 2006-10-05 |
JP4641848B2 (ja) | 2011-03-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7523485B1 (en) | System and method for source IP anti-spoofing security | |
US7870611B2 (en) | System method and apparatus for service attack detection on a network | |
JP3723076B2 (ja) | 不正侵入防御機能を有するip通信ネットワークシステム | |
US20060256729A1 (en) | Method and apparatus for identifying and disabling worms in communication networks | |
JP5524737B2 (ja) | 偽装されたネットワーク情報を検出する方法および装置 | |
US6654882B1 (en) | Network security system protecting against disclosure of information to unauthorized agents | |
Varadharajan | A practical method to counteract denial of service attacks | |
KR101217647B1 (ko) | 특정 소스/목적지 ip 어드레스 쌍들에 기초한 ip 네트워크들에서 서비스 거부 공격들에 대한 방어 방법 및 장치 | |
US20060212572A1 (en) | Protecting against malicious traffic | |
CN109327426A (zh) | 一种防火墙攻击防御方法 | |
JP2006243878A (ja) | 不正アクセス検知システム | |
JP2002026907A (ja) | 通信ネットワークセキュリティ方法および通信ネットワークのネットワークセキュリティを分析するための方法および通信システムおよびセキュリティホストコンピュータおよび機械で読み出し可能な媒体。 | |
JP4641848B2 (ja) | 不正アクセス探索方法及び装置 | |
JP2007129482A (ja) | ネットワーク攻撃防御方法、ネットワーク攻撃防御システム、中継装置、防御装置、中継装置用プログラムおよび防御装置用プログラム | |
CA2469885C (en) | Protecting against malicious traffic | |
JP2006067078A (ja) | ネットワークシステムおよび攻撃防御方法 | |
Goncalves et al. | WIDIP: Wireless distributed IPS for DDoS attacks | |
JP2004248185A (ja) | ネットワークベース分散型サービス拒否攻撃防御システムおよび通信装置 | |
JP2003333092A (ja) | ネットワークシステム、攻撃パケット追跡方法および攻撃パケット防御方法 | |
Tupakula et al. | Tracing DDoS floods: An automated approach | |
KR101358794B1 (ko) | 이상 패킷 차단 시스템 및 방법 | |
JP2006325091A (ja) | ネットワーク攻撃防御システム | |
Park et al. | An effective defense mechanism against DoS/DDoS attacks in flow-based routers | |
JP3784799B2 (ja) | 攻撃パケット防御システム | |
JP2006033472A (ja) | 不正アクセス検知装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20071219 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20091228 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100209 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100409 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100706 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100906 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20101130 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20101130 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4641848 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131210 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |